Abo
  1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Onlinebankraub: 1.000 Euro für…

30k€ für 2200€ ?

  1. Thema

Neues Thema Ansicht wechseln


  1. 30k€ für 2200€ ?

    Autor: Sir Jective 09.05.08 - 16:32

    Warum verkauft man die Daten überhaupt über's Internet?
    Ich meine, ist es nicht genauso riskant, die Daten an andere zu verkaufen? Wo ist der Unterschied, ob der "Käufer" das Geld abhebt, oder der "Verkäufer"?
    Wenn der Käufer geschnappt wird, kann man doch die Spur zum Verkäufer zurückverfolgen. Zumindest würde ich nicht darauf vertrauen, daß alle Käufer ihre Spuren sauber verwischen.

  2. Re: 30k€ für 2200€ ?

    Autor: Reed.Richards 09.05.08 - 17:18

    Full Ack! Genau das dachte ich auch, als ich den Artikel gelesen habe.

    Sir Jective schrieb:
    -------------------------------------------------------
    > Warum verkauft man die Daten überhaupt über's
    > Internet?
    > Ich meine, ist es nicht genauso riskant, die Daten
    > an andere zu verkaufen? Wo ist der Unterschied, ob
    > der "Käufer" das Geld abhebt, oder der
    > "Verkäufer"?
    > Wenn der Käufer geschnappt wird, kann man doch die
    > Spur zum Verkäufer zurückverfolgen. Zumindest
    > würde ich nicht darauf vertrauen, daß alle Käufer
    > ihre Spuren sauber verwischen.


  3. Re: 30k€ für 2200€ ?

    Autor: klausdieter 09.05.08 - 18:11

    das stinkt doch hinten und vorne. warum macht sich einer die Muehe und bastelt extra ne webseite, wo er doch bequem alles selber abheben koennte und weitaus mehr geld bekaeme aus seine verkaufserloesen.

  4. Re: 30k€ für 2200€ ?

    Autor: ammoQ 09.05.08 - 18:39

    So einfach ist das ja auch wieder nicht. Man kann mit diesen Daten das Geld nicht einfach in bar abheben, sondern nur auf ein anderes Konto überweisen. Üblicherweise auf das eines armen Volltrottels, der das Geld abhebt und per Western Union an den eigentlichen Empfänger weiterschickt (bis auf die 10%, die er sich als Provision behalten darf). Dass diese Zwischenperson relativ bald darauf Bekanntschaft von unfreundlichen Herren in grünen Uniformen macht, versteht sich von selbst. Der Empfänger der Kohle sollte daher möglichst in einem Land sitzen, wo sich die Polizei nicht mehr besonders viel Mühe macht, ihn auszuforschen. Das erklärt auch den Sinn dieser im Artikel beschriebenen Webseiten: Der Verkäufer hat selbst kein Interesse oder keine Möglichkeit daran, die Zwischenhändler anzuwerben und das Geld in Empfang zu nehmen. Ist ja auch nicht ganz ohne Risiko, denn wenn der Zwischenhändler ein verdeckter Ermittler ist, dann klicken vielleicht beim Versuch, die Kohle abzuheben, die Handschellen. Und da diese Zwischenhändler per Spam angeworben werden, weiss der Kriminelle gar nicht so genau, wen er da anheuert.
    Es handelt sich also um eine Arbeitsteilung zwischen Kriminellen, aka organisiertes Verbrechen.



    klausdieter schrieb:
    -------------------------------------------------------
    > das stinkt doch hinten und vorne. warum macht sich
    > einer die Muehe und bastelt extra ne webseite, wo
    > er doch bequem alles selber abheben koennte und
    > weitaus mehr geld bekaeme aus seine
    > verkaufserloesen.


  5. Hacker wissen was sie tun - ihr nicht !

    Autor: Neo der Hacker 12.05.08 - 21:02

    ammoQ schrieb:
    -------------------------------------------------------
    > So einfach ist das ja auch wieder nicht. Man kann
    > mit diesen Daten das Geld nicht einfach in bar
    > abheben, sondern nur auf ein anderes Konto
    > überweisen. Üblicherweise auf das eines armen
    > Volltrottels, der das Geld abhebt und per Western
    > Union an den eigentlichen Empfänger weiterschickt
    > (bis auf die 10%, die er sich als Provision
    > behalten darf). Dass diese Zwischenperson relativ
    > bald darauf Bekanntschaft von unfreundlichen
    > Herren in grünen Uniformen macht, versteht sich
    > von selbst. Der Empfänger der Kohle sollte daher
    > möglichst in einem Land sitzen, wo sich die
    > Polizei nicht mehr besonders viel Mühe macht, ihn
    > auszuforschen. Das erklärt auch den Sinn dieser im
    > Artikel beschriebenen Webseiten: Der Verkäufer hat
    > selbst kein Interesse oder keine Möglichkeit
    > daran, die Zwischenhändler anzuwerben und das Geld
    > in Empfang zu nehmen. Ist ja auch nicht ganz ohne
    > Risiko, denn wenn der Zwischenhändler ein
    > verdeckter Ermittler ist, dann klicken vielleicht
    > beim Versuch, die Kohle abzuheben, die
    > Handschellen. Und da diese Zwischenhändler per
    > Spam angeworben werden, weiss der Kriminelle gar
    > nicht so genau, wen er da anheuert.
    > Es handelt sich also um eine Arbeitsteilung
    > zwischen Kriminellen, aka organisiertes
    > Verbrechen.
    >
    > klausdieter schrieb:
    > --------------------------------------------------
    > -----
    > > das stinkt doch hinten und vorne. warum macht
    > sich
    > einer die Muehe und bastelt extra ne
    > webseite, wo
    > er doch bequem alles selber
    > abheben koennte und
    > weitaus mehr geld bekaeme
    > aus seine
    > verkaufserloesen.
    >
    >


    Na ihr seid ja schon fast Heiss dran, aber ich denke ich kanss euch EINFACHer erklären:

    Die Wahrheit ist das es nicht nur TCP oder UDP oder GCP Protokolle gibt sonder wesentlich mehr, als ihr glaubt und ich selber weis.

    Was glaubt ihr eigentlich warum DSL 2000 zb. 2048kiloBit Download,
    aber nur 196kiloBit Upload hat?

    Der Kommunikation ist es nämlich vollkommen Egal ob Daten Up-
    oder gedownloadet werden. aber den Scuritiy Centern die als
    SicherheitsZonen & Hochsicherheitszonen der BackBoneServerfarmen
    nicht. Die schneiden 100 Pro allen Upload mit.

    1.Man kontrolliert also den Upload - alles was ins I-Net rein fliest.
    Das braucht Zeit. Deswegen die Beschränkung beim Upload.

    2.Mit den zusatzlichen Protokollen kann man mit den meisten Zusätzlichen Geheimprotokollen durch die Router und durch die Softwarefirewalls locker durch.

    Man kann auf dem Zierechner TerminalServer einrichten und alles Kopieren.

    Das musste ich als Hacker spüren, ich Programmiere u.A. z.B Cheatprogramme für OnlineSpiele Teste sie auch bis zum ablachen.
    Es gibt für mich kein Programm was ich nicht Manipulieren kann.

    Als ich durch meinen Harwarerouter und durch eine der Sichersten
    Softwarefirewalls immer öfters Zugriffe auf mein Rechner hatte.

    Mein Rechner ist ABSOLUT TOP Secure & Sicher.
    Ich kann Normal ohne Router & ohne Firewall surfen wenn ich will.

    Nach dem einschalten meines Rechners fliesen GENAU 3 Packete
    an den Provider dann ist ruhe.

    Wenn ich also Zugriffe habe kann das nur bedeuten das ich mich durch eine Aktion im Netz verraten habe und dann trotz der vielen Sicherheitsmassnahmen Zgriffe hatte sogar vor meinen Augen
    TerminalServer eröffnet gestartet meine eigen Programme verschoben
    und dann kopiert wurden. Die haben nicht mal gesehen das ich zuguckte.

    Anmerkung: Es passierte immer bei Neuen fertigen ABSOLUT geilsten Topcheats. Es ist dabei vollkommen uninteressant ob ich eine Softwarefirewall oder Hardwarefirewall nutze.

    Es geht alles so & so durch.
    Nach dem ich die TeminalSecuity Open Prozesse + Namen gefunden hatte
    (ich verrate mal hier nicht wie man das rausbekommt)
    Sonst nehmen die andere Wege und ich muss wieder Suchen.

    Das sind Programme die kannst Du ausschalten und blockieren
    alles Zwecklos... kannte ich ihre Nahmen.
    Löschte ich sie startete der Rechner nicht mehr !!!

    Ich suchte die Namen im I-Net und fand Foren in denen Hacker sich offen über diese Protokolle unterhielten.
    Das komischste dabei ist das es officielle Software ist die überall
    eingebaut ist.


    Wisst ihr was das Bedeutet... man kann mit dem Wissen weltweit per Internet auf alle Rechner zugreifen.

    Ist ja auch kein Problem den mit jeder Installation wird euer System geupdatet. Neue Dll's usw...

    Macht ihr keine Installationen so wie ich ...
    Wird über fremde Protokolle trotzdem geupdatet.

    Diejenigen können Weltweit in Rechner gucken...

    Das ist der Grund warum die TAN's 6 PIN's verkauft werden.
    Ist doch klar die richtigen Hacker wissen das auch.
    Und verkaufen nun nur ihre gehackten Daten und machen sich so
    nicht mehr die Finger schmutzig.




    Mein rechner reagiert nur auf Echte Packete und plappert nicht und er will auch nicht mehr wie "ET nach Hause telefonieren" wenn ihr wisst was ich meine... ich habe alle Treiber unter Kontrolle...

    Und dennoch muss ich euch sagen, *Lach* ich wurde mehrmals gehackt.LOL
    Ich kann locker mit meiner kleinem Anschluss mit nem Spiel und nem 100Ping in Amerika auf nem Server spielen und alles erreichen was ich will.

    Der Ping ändert sich wenn ich mit auf meinen Rechner geöffnetem TerminalServern gehackt werde nur unwesentlich verändert.
    So wenig Packete fliesn da.

    Ein Standard User mit einer normalen *angeblich* Sicheren Installation
    kann auf mindestens 10 bis 50 Arten gehackt werden ohne das er nen
    bekannten Trojaner oder Backdor laufen hat.

    Es wird einfach nicht die wahrheit verraten.
    Das mit dem Bundestrojaner ist doch nur ne Verarschung.
    Die wollen nur damit die offizielle Eintrittsgenehmigung in die Privatsphere... mehr nicht. aber das haben Reporter schon richtig berichtet.

    Aber euere Rechner sind erst recht noch lannge lange lange alle nicht sicher. Die können aus Honululu wen sie wollen in jede Firma eindringen! Und ALLE Infos rausholen. 100% !

    Ich schwöre das ich euch nicht veralbere.
    Macht um Gottes willen keine Onlinegeschafte.
    Hohlt es per Nachname oder Directüberweisung - fertig.

    Ihr Standarduser wisst nicht was auf der Maschinencode ebene abläuft.
    Sorry, aber das ist 100% Fakt.

    Ihr glaubt mir nicht ?
    Beispiel Code seid 1981 auf dem ZX81 in Assembler
    und bekomme MEGA locker unkomprimiert in 6kiloBtye

    Einen Server ein Chattprogramm mit Client und allem pi pa po rein.
    Wen ich noch die Rx & Tx - Packete Krypte vielleicht und ne Oberfläche
    mit Grafik reihaue vielleicht 15-20kB ungepackt.
    Wenn ich es packe... ist es noch viel viel weniger...

    Ich erinere nur an das 3DSpiel:
    .kkrieger, chapter I - Beta Version .a game in 96k

    96 kiloByte in ein 3D Game gepackt! Sucht mit Google "kkrieger-beta.zip" kostenlos.

    Und das ist noch gar nichts...
    Jetzt wo ich mich fast unsichtbar im Netz bewege passiert mir nichts.
    Weil man mich kaum sieht... Tarnung ist alles...
    aber bei bestimmten Aktionen... verate ich mich Automatisch...

    Kann selbst ich nichts mehr machen und das wissen die Securityprogrammer. Alle die zumindest gut sind, oder GENAU so wie ich
    behaupten etwas Ahnung zu haben.

    Deswegen kann keine HardwareRouterhersteller oder SoftFirewallprogrammer oder Banker für irgend etwas im Netz auch nur annähernd garantieren.

    Nebenbei:
    Weniger Installation ist manchmal viel mehr Sicherheit.





    PS: Wenn ihr wollt könnt ihr mich online beim Cheaten beobachten.
    Ich bin oft derjenige der alles schafft :-) aber auch mir sind manche Spiele einfach nur zu blöd. Ausserdem ists langweilig... das Cheaten

    Des HackerSport nicht... :-) Das ist als Gut gemeinte Warnung zu verstehen. Übrigens sind in fast allen Cheats(nicht in meinen
    ich schreibe die Games direkt um) Server & Clienten etc drin...
    wenn nicht sogar Vieren...

    Ich hoffe ich konnte euch Dienen und aufklären.
    Damit ihr nicht auf jedes Märchen einer angeblichen Sicherheit reinfallt. Überlegt warum die nicht selber das Geld abheben.

    Ich weis warum. Ihr jetzt hoffentlich auch.
    Geht bitte davon aus das ihr nichts über über das vorgehen in der Softwarescene wisst. 6-15Kilbyte stellt euch mal vor was in nem "beschissenem" 1,6MByte Programm oder mehr drinn ist...
    Lach...

    Bye... :-) In diesem Sinne... Hix

  6. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: ich und ich 12.05.08 - 21:50

    hehe, sehr geil

    Mal ne Frage, Nimmst du was oder biste von Natur aus so gut?

    Liebe Grüße

  7. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: ich kenn ihn 12.05.08 - 22:05

    ich kenn ihn von früher, da hat er bongeraucht

    ich und ich schrieb:
    -------------------------------------------------------
    > hehe, sehr geil
    >
    > Mal ne Frage, Nimmst du was oder biste von Natur
    > aus so gut?
    >
    > Liebe Grüße


  8. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: ..... 12.05.08 - 22:39

    jetzt fragt sich anhand der grammatik, aus ob der hacker nun aus russland oder china kommt.

    ps: ich erlaube dir sogar, mein lappi (ubuntu) und meinen kleinen server (slackware) zu hacken - ohne rechtliche konsequenzen.

    nebenbei, ich surfe sogar ohne firewall.

    Neo der Hacker schrieb:
    -------------------------------------------------------
    > ammoQ schrieb:
    > --------------------------------------------------
    > -----
    > > So einfach ist das ja auch wieder nicht. Man
    > kann
    > mit diesen Daten das Geld nicht einfach
    > in bar
    > abheben, sondern nur auf ein anderes
    > Konto
    > überweisen. Üblicherweise auf das eines
    > armen
    > Volltrottels, der das Geld abhebt und
    > per Western
    > Union an den eigentlichen
    > Empfänger weiterschickt
    > (bis auf die 10%, die
    > er sich als Provision
    > behalten darf). Dass
    > diese Zwischenperson relativ
    > bald darauf
    > Bekanntschaft von unfreundlichen
    > Herren in
    > grünen Uniformen macht, versteht sich
    > von
    > selbst. Der Empfänger der Kohle sollte daher
    >
    > möglichst in einem Land sitzen, wo sich die
    >
    > Polizei nicht mehr besonders viel Mühe macht,
    > ihn
    > auszuforschen. Das erklärt auch den Sinn
    > dieser im
    > Artikel beschriebenen Webseiten:
    > Der Verkäufer hat
    > selbst kein Interesse oder
    > keine Möglichkeit
    > daran, die Zwischenhändler
    > anzuwerben und das Geld
    > in Empfang zu nehmen.
    > Ist ja auch nicht ganz ohne
    > Risiko, denn wenn
    > der Zwischenhändler ein
    > verdeckter Ermittler
    > ist, dann klicken vielleicht
    > beim Versuch,
    > die Kohle abzuheben, die
    > Handschellen. Und da
    > diese Zwischenhändler per
    > Spam angeworben
    > werden, weiss der Kriminelle gar
    > nicht so
    > genau, wen er da anheuert.
    > Es handelt sich
    > also um eine Arbeitsteilung
    > zwischen
    > Kriminellen, aka organisiertes
    >
    > Verbrechen.
    >
    > klausdieter
    > schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > das stinkt doch hinten und
    > vorne. warum macht
    > sich
    > einer die Muehe
    > und bastelt extra ne
    > webseite, wo
    > er
    > doch bequem alles selber
    > abheben koennte
    > und
    > weitaus mehr geld bekaeme
    > aus
    > seine
    > verkaufserloesen.
    >
    > Na ihr seid ja schon fast Heiss dran, aber ich
    > denke ich kanss euch EINFACHer erklären:
    >
    > Die Wahrheit ist das es nicht nur TCP oder UDP
    > oder GCP Protokolle gibt sonder wesentlich mehr,
    > als ihr glaubt und ich selber weis.
    >
    > Was glaubt ihr eigentlich warum DSL 2000 zb.
    > 2048kiloBit Download,
    > aber nur 196kiloBit Upload hat?
    >
    > Der Kommunikation ist es nämlich vollkommen Egal
    > ob Daten Up-
    > oder gedownloadet werden. aber den Scuritiy
    > Centern die als
    > SicherheitsZonen & Hochsicherheitszonen der
    > BackBoneServerfarmen
    > nicht. Die schneiden 100 Pro allen Upload mit.
    >
    > 1.Man kontrolliert also den Upload - alles was ins
    > I-Net rein fliest.
    > Das braucht Zeit. Deswegen die Beschränkung beim
    > Upload.
    >
    > 2.Mit den zusatzlichen Protokollen kann man mit
    > den meisten Zusätzlichen Geheimprotokollen durch
    > die Router und durch die Softwarefirewalls locker
    > durch.
    >
    > Man kann auf dem Zierechner TerminalServer
    > einrichten und alles Kopieren.
    >
    > Das musste ich als Hacker spüren, ich Programmiere
    > u.A. z.B Cheatprogramme für OnlineSpiele Teste sie
    > auch bis zum ablachen.
    > Es gibt für mich kein Programm was ich nicht
    > Manipulieren kann.
    >
    > Als ich durch meinen Harwarerouter und durch eine
    > der Sichersten
    > Softwarefirewalls immer öfters Zugriffe auf mein
    > Rechner hatte.
    >
    > Mein Rechner ist ABSOLUT TOP Secure & Sicher.
    > Ich kann Normal ohne Router & ohne Firewall
    > surfen wenn ich will.
    >
    > Nach dem einschalten meines Rechners fliesen GENAU
    > 3 Packete
    > an den Provider dann ist ruhe.
    >
    > Wenn ich also Zugriffe habe kann das nur bedeuten
    > das ich mich durch eine Aktion im Netz verraten
    > habe und dann trotz der vielen
    > Sicherheitsmassnahmen Zgriffe hatte sogar vor
    > meinen Augen
    > TerminalServer eröffnet gestartet meine eigen
    > Programme verschoben
    > und dann kopiert wurden. Die haben nicht mal
    > gesehen das ich zuguckte.
    >
    > Anmerkung: Es passierte immer bei Neuen fertigen
    > ABSOLUT geilsten Topcheats. Es ist dabei
    > vollkommen uninteressant ob ich eine
    > Softwarefirewall oder Hardwarefirewall nutze.
    >
    > Es geht alles so & so durch.
    > Nach dem ich die TeminalSecuity Open Prozesse +
    > Namen gefunden hatte
    > (ich verrate mal hier nicht wie man das
    > rausbekommt)
    > Sonst nehmen die andere Wege und ich muss wieder
    > Suchen.
    >
    > Das sind Programme die kannst Du ausschalten und
    > blockieren
    > alles Zwecklos... kannte ich ihre Nahmen.
    > Löschte ich sie startete der Rechner nicht mehr
    > !!!
    >
    > Ich suchte die Namen im I-Net und fand Foren in
    > denen Hacker sich offen über diese Protokolle
    > unterhielten.
    > Das komischste dabei ist das es officielle
    > Software ist die überall
    > eingebaut ist.
    >
    > Wisst ihr was das Bedeutet... man kann mit dem
    > Wissen weltweit per Internet auf alle Rechner
    > zugreifen.
    >
    > Ist ja auch kein Problem den mit jeder
    > Installation wird euer System geupdatet. Neue
    > Dll's usw...
    >
    > Macht ihr keine Installationen so wie ich ...
    > Wird über fremde Protokolle trotzdem geupdatet.
    >
    > Diejenigen können Weltweit in Rechner gucken...
    >
    > Das ist der Grund warum die TAN's 6 PIN's verkauft
    > werden.
    > Ist doch klar die richtigen Hacker wissen das
    > auch.
    > Und verkaufen nun nur ihre gehackten Daten und
    > machen sich so
    > nicht mehr die Finger schmutzig.
    >
    > Mein rechner reagiert nur auf Echte Packete und
    > plappert nicht und er will auch nicht mehr wie "ET
    > nach Hause telefonieren" wenn ihr wisst was ich
    > meine... ich habe alle Treiber unter Kontrolle...
    >
    > Und dennoch muss ich euch sagen, *Lach* ich wurde
    > mehrmals gehackt.LOL
    > Ich kann locker mit meiner kleinem Anschluss mit
    > nem Spiel und nem 100Ping in Amerika auf nem
    > Server spielen und alles erreichen was ich will.
    >
    > Der Ping ändert sich wenn ich mit auf meinen
    > Rechner geöffnetem TerminalServern gehackt werde
    > nur unwesentlich verändert.
    > So wenig Packete fliesn da.
    >
    > Ein Standard User mit einer normalen *angeblich*
    > Sicheren Installation
    > kann auf mindestens 10 bis 50 Arten gehackt werden
    > ohne das er nen
    > bekannten Trojaner oder Backdor laufen hat.
    >
    > Es wird einfach nicht die wahrheit verraten.
    > Das mit dem Bundestrojaner ist doch nur ne
    > Verarschung.
    > Die wollen nur damit die offizielle
    > Eintrittsgenehmigung in die Privatsphere... mehr
    > nicht. aber das haben Reporter schon richtig
    > berichtet.
    >
    > Aber euere Rechner sind erst recht noch lannge
    > lange lange alle nicht sicher. Die können aus
    > Honululu wen sie wollen in jede Firma eindringen!
    > Und ALLE Infos rausholen. 100% !
    >
    > Ich schwöre das ich euch nicht veralbere.
    > Macht um Gottes willen keine Onlinegeschafte.
    > Hohlt es per Nachname oder Directüberweisung -
    > fertig.
    >
    > Ihr Standarduser wisst nicht was auf der
    > Maschinencode ebene abläuft.
    > Sorry, aber das ist 100% Fakt.
    >
    > Ihr glaubt mir nicht ?
    > Beispiel Code seid 1981 auf dem ZX81 in Assembler
    > und bekomme MEGA locker unkomprimiert in
    > 6kiloBtye
    >
    > Einen Server ein Chattprogramm mit Client und
    > allem pi pa po rein.
    > Wen ich noch die Rx & Tx - Packete Krypte
    > vielleicht und ne Oberfläche
    > mit Grafik reihaue vielleicht 15-20kB ungepackt.
    > Wenn ich es packe... ist es noch viel viel
    > weniger...
    >
    > Ich erinere nur an das 3DSpiel:
    > .kkrieger, chapter I - Beta Version .a game in
    > 96k
    >
    > 96 kiloByte in ein 3D Game gepackt! Sucht mit
    > Google "kkrieger-beta.zip" kostenlos.
    >
    > Und das ist noch gar nichts...
    > Jetzt wo ich mich fast unsichtbar im Netz bewege
    > passiert mir nichts.
    > Weil man mich kaum sieht... Tarnung ist alles...
    > aber bei bestimmten Aktionen... verate ich mich
    > Automatisch...
    >
    > Kann selbst ich nichts mehr machen und das wissen
    > die Securityprogrammer. Alle die zumindest gut
    > sind, oder GENAU so wie ich
    > behaupten etwas Ahnung zu haben.
    >
    > Deswegen kann keine HardwareRouterhersteller oder
    > SoftFirewallprogrammer oder Banker für irgend
    > etwas im Netz auch nur annähernd garantieren.
    >
    > Nebenbei:
    > Weniger Installation ist manchmal viel mehr
    > Sicherheit.
    >
    > PS: Wenn ihr wollt könnt ihr mich online beim
    > Cheaten beobachten.
    > Ich bin oft derjenige der alles schafft :-) aber
    > auch mir sind manche Spiele einfach nur zu blöd.
    > Ausserdem ists langweilig... das Cheaten
    >
    > Des HackerSport nicht... :-) Das ist als Gut
    > gemeinte Warnung zu verstehen. Übrigens sind in
    > fast allen Cheats(nicht in meinen
    > ich schreibe die Games direkt um) Server &
    > Clienten etc drin...
    > wenn nicht sogar Vieren...
    >
    > Ich hoffe ich konnte euch Dienen und aufklären.
    > Damit ihr nicht auf jedes Märchen einer
    > angeblichen Sicherheit reinfallt. Überlegt warum
    > die nicht selber das Geld abheben.
    >
    > Ich weis warum. Ihr jetzt hoffentlich auch.
    > Geht bitte davon aus das ihr nichts über über das
    > vorgehen in der Softwarescene wisst. 6-15Kilbyte
    > stellt euch mal vor was in nem "beschissenem"
    > 1,6MByte Programm oder mehr drinn ist...
    > Lach...
    >
    > Bye... :-) In diesem Sinne... Hix


  9. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: Nero, der Kacker 13.05.08 - 02:07

    Neo der Hacker schrieb:

    > viel unverständlichen Müll

    > Bye... :-) In diesem Sinne... Hix


    Schon mal im schnellen Brüter gewesen? Ein bisschen verstrahlt? Du solltest nicht so viel von den Pilzen essen, die bei euch wachsen.

  10. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: m0sad 13.05.08 - 10:39

    ^^ nc

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Bertrandt Services GmbH, Friedrichshafen
  2. Haufe Group, Freiburg
  3. Duravit AG, Hornberg
  4. Dataport, verschiedene Einsatzorte (Home-Office möglich)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. Grafikkarten, Monitore, Mainboards)
  2. 177,90€ + Versand (Bestpreis!)
  3. 469,00€
  4. 299,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

Zulassung autonomer Autos: Der Mensch fährt besser als gedacht
Zulassung autonomer Autos
Der Mensch fährt besser als gedacht

Mehrere Jahre haben Wissenschaftler und Autokonzerne an Testverfahren für einen Autobahnpiloten geforscht. Die Ergebnisse sprechen für den umfangreichen Einsatz von Simulation. Und gegen den schnellen Einsatz der Technik.
Von Friedhelm Greis

  1. Autonomes Fahren US-Post testet Überlandfahrten ohne Fahrer
  2. Mercedes-Sicherheitsstudie Wenn das Warndreieck autonom aus dem Auto fährt
  3. Einride T-Pod Autonomer Lkw fährt in Schweden Waren aus

Motorola One Vision im Hands on: Smartphone mit 48-Megapixel-Kamera für 300 Euro
Motorola One Vision im Hands on
Smartphone mit 48-Megapixel-Kamera für 300 Euro

Motorola bringt ein weiteres Android-One-Smartphone auf den Markt. Die Neuvorstellung verwendet viel Samsung-Technik und hat ein sehr schmales Display. Die technischen Daten sind für diese Preisklasse vielversprechend.
Ein Hands on von Ingo Pakalski

  1. Moto G7 Power Lenovos neues Motorola-Smartphone hat einen großen Akku
  2. Smartphones Lenovo leakt neue Moto-G7-Serie

  1. Karlsdorf-Neuthard: Telekom überbaut Glasfaser der Gemeinde mit Vectoring
    Karlsdorf-Neuthard
    Telekom überbaut Glasfaser der Gemeinde mit Vectoring

    Die Telekom wollte in einer Gemeinde keine Glasfaser ausbauen. Als Karlsdorf-Neuthard selbst ein Netz verlegte, wurde mit Vectoring überbaut. Die Gemeinde musste aufhören.

  2. Glücksspiel: Nintendo schaltet zwei Mobile Games in Belgien ab
    Glücksspiel
    Nintendo schaltet zwei Mobile Games in Belgien ab

    Fire Emblem Heroes und Animal Crossing Pocket Camp haben demnächst ein paar Spieler weniger: Nintendo will die beiden Mobile Games in Belgien vollständig vom Markt nehmen.

  3. Entwicklung: Github will Behebung von Sicherheitslücken vereinfachen
    Entwicklung
    Github will Behebung von Sicherheitslücken vereinfachen

    Die Funktion zur Sicherheitswarnung von Github wird so erweitert, dass die Plattform auch direkt die Patches zum Einpflegen bereitstellt. Entwickler können Lücken und deren Lösung zudem in geschlossenen Gruppen betreuen.


  1. 19:15

  2. 19:00

  3. 18:45

  4. 18:26

  5. 18:10

  6. 17:48

  7. 16:27

  8. 15:30